Miniupnpc Miniwget缓冲区溢出漏洞分析

  由于最近在发掘一款程序系统漏洞, 见到此程序启用了 miniupnpc.dll 1.6.XXX 所以安装了个相应版本号的miniupnpc 进行了编码财务审计, 发现存在两处网络安全问题, 搜索相关系统漏洞库, 发现这是已存在并且已在高版本号中修复的安全隐患, 本篇我们重点分析如何发现和如何认证的一些方法。

  在源代码财务审计的过程中,使用关键词搜索、输入流追踪等方式进行初步的财务审计,当到Miniwget.c 的时候, 发现了此安全隐患。

  系统漏洞存在位置: miniwget.cgetHTTPResponse涵数memcpy(content_buf + content_buf_used, buf + i, bytestocopy);中。

  其中 bytestocopy是可以控制的, 而此次的安全隐患也是出现在这, bytestocopy 0 则会产生系统漏洞。我们县认证下是否会产出率fault。

即可去往系统漏洞, 为了认证系统漏洞, 我啊getHTTPResponse涵数进行了单独编译, 并制作成socket服务方便调节。

最后查寻了一些相关文本文档,发现此系统漏洞早就存在,并且最新版本已经修复,但由于很多应用会使用低版本的miniupnpc, 同样会出现这个系统漏洞。系统漏洞的具体利用就不在论述, 可以查看CVE-2017-8798。



免责声明:文章《Miniupnpc Miniwget缓冲区溢出漏洞分析》来至网络,文章表达观点不代表本站观点,文章版权属于原作者所有,若有侵权,请联系本站站长处理!



上一篇:返回列表
下一篇:MongoDB复制集成员的重新同步
您可能感兴趣:
  • 黑客接单黑客头像
  • QQ: